Escolar Documentos
Profissional Documentos
Cultura Documentos
VERIFICAR E FINALIZAR
Prezado(a) Aluno(a),
Responda a todas as questões com atenção. Somente clique no botão FINALIZAR PROVA ao ter
certeza de que respondeu a todas as questões e que não precisará mais alterá-las.
A prova será SEM consulta. O aluno poderá fazer uso, durante a prova, de uma folha em branco, para
rascunho. Nesta folha não será permitido qualquer tipo de anotação prévia, cabendo ao aplicador,
nestes casos, recolher a folha de rascunho do aluno.
1 ponto
1.
Dentre as fases para a estruturação do Plano de Cibersegurança, um dos especialistas em
Segurança Cibernética de uma empresa procedeu com ações para avaliar as vulnerabilidades
de todos os dispositivos que estivessem conectados à rede corporativa, bem como o possível
impacto que essas vulnerabilidades poderiam causar na interrupção das atividades de negócios.
Em qual das fases de estruturação do plano o especialista se encontra?
Identificação.
Proteção.
Recuperação.
Detecção.
Resposta.
1 ponto
2.
Uma empresa pode realizar a classificação das informações que são criadas, obtidas,
processadas e armazenadas em seus ativos de forma a potencializar o uso de informações
relevantes nas transações de negócios. Em determinada organização, percebeu-se que uma
informação importante, relativa aos produtos mais consumidos de seu catálogo de vendas, não
era conhecida, causando maiores custos para produção de itens menos populares e,
consequentemente, menores taxas de lucro. Qual o princípio da Classificação da Importância da
Informação possui relação nesse contexto?
https://simulado.estacio.br/provas_online_linear.asp 19/09/2023
EPS Page 2 of 6
Princípio da Ausência.
Princípio da Presença.
Princípio da Legalidade.
1 ponto
3.
A engenharia social é um tipo de ataque direcionado às pessoas de uma organização. Nela, são
utilizadas diversas técnicas de manipulação psicológica para que o usuário sinta a necessidade
de fornecer acesso ou credenciais para o atacante. Utilizando os conhecimentos sobre
engenharia social, avalie as seguintes afirmativas:
I. O phishing é uma técnica de engenharia social que pode ser executada pelo envio de e-mails
falsos para seus funcionários e obrigando-os a fornecer credenciais ou instalar softwares
maliciosos.
II. O spear phishing é uma versão direcionada do phishing e, por isso, é mais fácil de ser
identificado.
III. No phishing ou no spear phishing, são explorados sentimentos humanos como urgência,
medo ou curiosidade.
Apenas III.
Apenas I.
I e III.
I e II.
Apenas II.
1 ponto
4.
A primeira etapa de um ataque a uma rede é a de varredura. Nesta etapa, vários procedimentos
são realizados para identificar vulnerabilidades. Um atacante possui instalada a ferramenta
nmap para auxiliá-lo nessa atividade.
https://simulado.estacio.br/provas_online_linear.asp 19/09/2023
EPS Page 3 of 6
II. O nmap possui diversos scripts para enumerar serviços e vulnerabilidades em um servidor.
III. O nmap é capaz de realizar o monitoramento de uma rede sem fio e quebrar sua senha.
IV. O nmap possui apenas um método para avaliar se uma porta está aberta ou fechada em um
servidor.
V. O nmap não tem suporte para o protocolo UDP, por isso é impossível dizer se uma porta UDP
está aberta ou fechada.
I, III e V
Apenas II
I, IV e V
II, IV e V
I, II e III
1 ponto
5.
Qual das alternativas abaixo evita o ataque de força bruta a uma vulnerabilidade de quebra de
autenticação:
Criar uma tabela a parte no banco de dados para armazenar somente senhas.
1 ponto
6.
São exemplos de quebra de controle de acesso comumente encontrados em sistemas Web
disponibilizados na internet:
https://simulado.estacio.br/provas_online_linear.asp 19/09/2023
EPS Page 4 of 6
Acesso a um servidor via FTP, Acesso a uma página pública do site, Acesso ao banco de
dados.
Acesso à area de download da aplicação web, Acesso a uma página pública do site, Acesso
ao painel administrativo do site.
Acesso à página inicial da aplicação, Acesso à area de download da aplicação web, Acesso a
uma página pública do site.
Acesso ao banco de dados, Acesso ao servidor via SSH, Acesso a arquivos da área de
download da aplicação web.
1 ponto
7.
Apesar de pouco utilizado em ataques, o UDP pode ser usado para negação de serviço com
eficácia. Isso se deve ao uso reflexivo de outros protocolos, que geram respostas grandes
direcionadas a um alvo que não as solicitou. Essa técnica é denominada de efeito:
INTENSIFICADOR
PARALISANTE
REFLEXIVO
AMPLIFICADOR
DISTRIBUÍDO
1 ponto
8.
Suponha um cenário onde você precisa escolher ferramentas de segurança para uma rede, com
as seguintes demandas pontuais:
• Interligar uma matriz com uma filial através da internet, com privacidade nas
comunicações e autenticidade/integridade das mensagens e anonimidade das origens e
destinos dos pacotes;
• Reduzir as ocorrências de DoS em um servidor da rede; e
• Garantir um controle de acesso aos recursos da rede com base em direitos de acesso.
https://simulado.estacio.br/provas_online_linear.asp 19/09/2023
EPS Page 5 of 6
Das soluções sugeridas, a opção que indica soluções que efetivamente atendem completamente
uma ou mais demandas do cenário é:
I, II e III
IV e V
IeV
II e III
I e IV
1 ponto
9.
Qual dos seguintes tipos de teste utiliza um processo automatizado de identificação proativa de
vulnerabilidades conhecidas nos sistemas de computação presentes em uma rede?
Varredura de vulnerabilidade
Auditoria de segurança
Teste de caixa-branca
Teste de caixa-preta
Teste de estresse
1 ponto
10.
Um administrador precisa implementar um processo que aplique todas as atualizações e
correções de segurança que são fornecidas pelos fabricantes. Qual o nome desse processo?
Gerenciamento de Ativos
Gerenciamento de Sistemas
Gerenciamento de Processos
https://simulado.estacio.br/provas_online_linear.asp 19/09/2023
EPS Page 6 of 6
Gerenciamento de Dados
Gerenciamento de Patches
VERIFICAR E FINALIZAR
https://simulado.estacio.br/provas_online_linear.asp 19/09/2023